Professional Documents
Culture Documents
CSATTT 300 Cau Hoi Thieu Nhi
CSATTT 300 Cau Hoi Thieu Nhi
NAME :
CLASS :
CSATTT - 300 câu hỏi thiếu nhi
DATE :
270 Questions
1.
Mô hình tổng quát đảm bảo an toàn thông tin và hệ thống
thông tin thường gồm các lớp:
2.
An toàn thông tin gồm hai lĩnh vực chính là:
a) An toàn máy tính và An toàn Internet b) An toàn máy tính và An ninh mạng
c) An ninh mạng và An toàn hệ thống d) An toàn công nghệ thông tin và Đảm bảo
thông tin
https://quizizz.com/print/quiz/61011762526b58001b67275b 1/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
3.
Tại sao cần phải đảm bảo an toàn cho thông tin?
4.
An toàn hệ thống thông tin là:
5.
Người sử dụng hệ thống thông tin quản lý trong mô hình 4 loại
hệ thống thông tin là:
https://quizizz.com/print/quiz/61011762526b58001b67275b 2/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
6.
Nguyên tắc cơ bản cho đảm bảo an toàn thông tin, hệ
thống và mạng là:
7.
Một trong các nội dung rất quan trọng của quản lý an toàn
thông tin là:
8.
Một thông điệp có nội dung nhạy cảm truyền trên mạng bị sửa
đổi. Các thuộc tính an toàn thông tin nào bị vi phạm?
https://quizizz.com/print/quiz/61011762526b58001b67275b 3/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
9.
Nguy cơ bị tấn công từ chối dịch vụ (DoS) và từ chối dịch vụ phân
tán (DDoS) thường gặp ở vùng nào trong 7 vùng cơ sở hạ tầng
CNTT?
10.
An toàn thông tin (Information Security) là gì?
a) Là việc bảo vệ chống sử dụng, tiết lộ, sửa b) Là việc phòng chống đánh cắp thông tin
đổi, vận chuyển hoặc phá hủy thông tin một
cách trái phép
c) Là việc phòng chống tấn công mạng
d) Là việc bảo vệ chống truy nhập, sử dụng, tiết
lộ, sửa đổi, hoặc phá hủy thông tin một cách
trái phép
11.
Một trong các biện pháp cụ thể cho quản lý, khắc phục các lỗ
hổng bảo mật và tăng cường khả năng đề kháng cho hệ thống là:
a) Định kỳ nâng cấp hệ thống phần cứng b) Định kỳ cập nhật thông tin về các lỗ hổng
từ các trang web chính thức
c) Định kỳ cập nhật các bản vá và nâng cấp hệ điều
d) Định kỳ nâng cấp hệ thống phần mềm
hành
https://quizizz.com/print/quiz/61011762526b58001b67275b 4/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
12.
Các mật khẩu nào sau đây là khó phá nhất đối với một
hacker ?
a) password83 b) reception
c) !$aLtNb83 d) LaT3r
13.
Trong tấn công khai thác lỗi tràn bộ đệm, tin tặc thường sử dụng
một số lệnh NOP (No Operation) ở phần đầu của mã tấn công.
Mục đích của việc này là để:
a) Tăng khả năng gây lỗi chương trình b) Tăng khả năng mã tấn công được thực hiện
c) Tăng khả năng gây tràn bộ đệm d) Tăng khả năng phá hoại của mã tấn công
14.
Tìm phát biểu đúng trong các phát biểu sau:
a) Điểm yếu chỉ xuất hiện khi hệ thống bị tấn công b) Điểm yếu hệ thống có thể xuất hiện trong cả các
mô đun phần cứng và phần mềm
c) Điểm yếu hệ thống chỉ xuất hiện trong các mô
đun phần mềm d) Điểm yếu hệ thống chỉ xuất hiện trong các mô
đun phần cứng
https://quizizz.com/print/quiz/61011762526b58001b67275b 5/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
16.
Các thành phần chính của hệ thống máy tính gồm:
17.
Nguyên nhân của sự tồn tại các điểm yếu trong hệ thống có thể
do:
a) Lỗi thiết kế, lỗi cài đặt và lập trình b) Lỗi cấu hình hoạt động
c) Lỗi quản trị d) Tất cả các khâu trong quá trình phát triển và
vận hành
18.
Trên thực tế, có thể giảm khả năng bị tấn công nếu có thể...
a) Triệt tiêu được hết các nguy cơ b) Triệt tiêu được hết các mối đe dọa
c) Kiểm soát chặt chẽ người dùng d) Giảm thiểu các lỗ hổng bảo mật
https://quizizz.com/print/quiz/61011762526b58001b67275b 6/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
19. Sâu SQL Slammer tấn công khai thác lỗi tràn bộ đệm trong
hệ quản trị cơ sở dữ liệu:
20.
Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ,
các mục nào sau đây có thể được xem như là một khả năng đe
dọa bảo mật ?
21.
Các kỹ thuật và công cụ thường được sử dụng trong an ninh
mạng bao gồm:
https://quizizz.com/print/quiz/61011762526b58001b67275b 7/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
23.
Các yêu cầu cơ bản trong đảm bảo an toàn thông tin và an toàn
hệ thống thông tin gồm:
a) Bảo mật, Toàn vẹn và Khả dụng b) Bí mật, Toàn vẹn và Sẵn dùng
c) Bí mật, Toàn vẹn và không chối bỏ d) Bảo mật, Toàn vẹn và Sẵn dùng
24.
Việc thực thi quản lý ATTT cần được thực hiện theo chu
trình lặp lại là do
https://quizizz.com/print/quiz/61011762526b58001b67275b 8/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
26.
Tính bí mật của thông tin có thể được đảm bảo bằng:
27.
Đảm bảo thông tin (Information assurance) thường được
thực hiện bằng cách:
a) Sử dụng kỹ thuật tạo dự phòng cục bộ b) Sử dụng kỹ thuật tạo dự phòng ra đĩa cứng
c) Sử dụng kỹ thuật tạo dự phòng ngoại vi d) Sử dụng kỹ thuật tạo dự phòng ra băng từ
https://quizizz.com/print/quiz/61011762526b58001b67275b 9/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
29.
Đâu là dạng lỗ hổng bảo mật thường gặp trong hệ điều hành
và các phần mềm ứng dụng?
30.
Quản lý các bản vá và cập nhật phần mềm là phần việc thuộc
lớp bảo vệ nào trong mô hình tổng thể đảm bảo an toàn hệ
thống thông tin?
https://quizizz.com/print/quiz/61011762526b58001b67275b 10/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
31.
Khi khai thác lỗi tràn bộ đệm, tin tặc thường chèn mã độc, gây
tràn và ghi đè để sửa đổi thành phần nào sau đây của bộ nhớ
Ngăn xếp để chuyển hướng nhằm thực hiện mã độc của mình:
a) Địa chỉ trở về của hàm b) Các biển đầu vào của hàm
c) Bộ đệm hoặc biển cục bộ của hàm d) Con trỏ khung ngăn xếp (sfp)
32.
Một trong các mối đe dọa an toàn thông tin thường gặp là:
33.
Trong các vùng hạ tầng CNTT, vùng nào có nhiều mối đe dọa
nguy cơ nhất?
34.
Trong các vùng hạ tầng CNTT, vùng nào có các lỗ hổng
trong quản lý phần mềm ứng dụng của máy chủ?
https://quizizz.com/print/quiz/61011762526b58001b67275b 11/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
35. Trong các vùng hạ tầng CNTT, vùng nào dễ bị tấn công DoS,
DDoS nhất?
36.
Việc quản lý, khắc phục các lỗ hổng bảo mật và tăng cường khả
năng đề kháng cho hệ thống cần được thực hiện theo nguyên tắc
chung là:
37.
Các mối nguy cơ đe dọa thường trực là:
a) Tin tặc và các phần mềm độc hại b) Phần cứng và phần mềm độc hại.
c) Mất thông tin và các phầm mềm nghe lén. d) Các phần mềm độc hại.
https://quizizz.com/print/quiz/61011762526b58001b67275b 12/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
38. Người sử dụng hệ thống thông tin điều hành trong mô hình
4 loại hệ thống thông tin là:
39.
Các phần của hệ thống thông tin dựa trên máy tính là:
40.
Công thức tính tỉ lệ tính sẵn dùng:
https://quizizz.com/print/quiz/61011762526b58001b67275b 13/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
41.
Các bước thực thi quản lí ATTT:
a) Lập kế hoạch (Plan), Thực thi kế hoạch (Do), b) Lập kế hoạch (Plan), Thực thi kế hoạch (Do),
Giám sát kết quả thực hiện (Monitor), Thực Giám sát kết quả thực hiện (Monitor), Thực
hiện các kiểm soát (Control). hiện kiểm tra (Check).
c) Lập kế hoạch (Plan), Thực thi kế hoạch d) Lập kế hoạch (Plan), Thực thi kế hoạch (Do),
(Do), Thực hiện kiểm tra (Check), Hành Thực hiện kiểm tra (Check), Thực hiện các
động (Act). kiểm soát (Control).
42.
Chính sách an toàn thông tin không bao gồm:
a) Chính sách an toàn ở mức vật lý (Physical b) Chính sách an toàn ở mức người dùng
security policy) (User security policy).
c) Chính sách an toàn ở mức logic (Logical d) Chính sách an toàn ở mức tổ chức
security policy) (Organizational security policy)
43.
Tính toàn vẹn liên quan đến … và … của dữ liệu.
a) sự hợp pháp (legalization) … sự chính xác b) tính hợp lệ (validity) … sự chính xác (accuracy).
(accuracy).
d) sự hợp pháp (legalization) … sự chính xác
c) tính hợp lệ (validity) … sự chính xác (rigorous). (rigorous).
https://quizizz.com/print/quiz/61011762526b58001b67275b 14/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
44. Các lớp phòng vệ điển hình để đàm bảo ATTT và an toàn
HTTT:
a) Lớp an ninh cơ quan/tổ chức (Plant b) Lớp an ninh cơ quan/tổ chức (Plant Security),
Security), Lớp an ninh mạng (Network Lớp mạng riêng ảo (Virtual Private Network),
Security), Lớp an ninh hệ thống (System Lớp an ninh hệ thống (System Integrity).
Security).
d) Lớp bảo vệ vật lý (Physical Security), Lớp an
c) Lớp an ninh cơ quan/tổ chức (Plant ninh mạng (Network Security), Lớp an ninh hệ
Security), Lớp an ninh mạng (Network thống (System Integrity).
Security), Lớp an ninh hệ thống (System
Integrity).
45.
Các đe dọa với tầng người dùng bao gồm:
a) Đưa CD/DVD/USB với các files cá nhân vào b) Đưa CD/DVD/USB với các files cá nhân vào
hệ thống; người dùng tải ảnh, âm nhạc, video; hệ thống; người dùng tải ảnh, âm nhạc, video;
nguy cơ từ người dùng giả mạo trong mạng truy nhập trái phép vào máy trạm.
WLAN.
c) Coi nhẹ hoặc vi phạm các chính sách an ninh an d) Coi nhẹ hoặc vi phạm các chính sách an ninh
toàn; đưa CD/DVD/USB với các files cá nhân vào an toàn; thăm dò và rà quét trái phép các cổng
hệ thống; thiếu ý thức về vấn đề an ninh an toàn. dịch vụ; thiếu ý thức về vấn đề an ninh an toàn.
https://quizizz.com/print/quiz/61011762526b58001b67275b 15/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
46. Trong các vùng hạ tầng CNTT, vùng nào dễ bị tấn công kiểu
vét cạn (brute force) nhất?
47.
Các đe dọa với vùng máy trạm bao gồm:
a) Đưa CD/DVD/USB với các files cá nhân vào b) Đưa CD/DVD/USB với các files cá nhân vào
hệ thống; người dùng tải ảnh, âm nhạc, video; hệ thống; người dùng tải ảnh, âm nhạc, video;
nguy cơ từ người dùng giả mạo trong mạng truy nhập trái phép vào máy trạm.
WLAN.
c) Coi nhẹ hoặc vi phạm các chính sách an ninh d) Coi nhẹ hoặc vi phạm các chính sách an ninh an
an toàn; thăm dò và rà quét trái phép các cổng toàn; đưa CD/DVD/USB với các files cá nhân
dịch vụ; thiếu ý thức về vấn đề an ninh an toàn. vào hệ thống; thiếu ý thức về vấn đề an ninh an
toàn.
48.
Người sử dụng Hệ thống xử lý giao dịch trong mô hình 4 loại
hệ thống thông tin là:
https://quizizz.com/print/quiz/61011762526b58001b67275b 16/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
50.
Đây là một trong các biện pháp phòng chống tấn công khai thác
lỗi tràn bộ đệm?
a) Sử dụng công nghệ xác thực mạnh b) Sử dụng các kỹ thuật mật mã
c) Sử dụng tường lửa d) Sử dụng cơ chế cấm thực hiện mã trong dữ liệu
51.
Trong tấn công khai thác lỗi tràn bộ đệm, tin tặc thường sử dụng
một số lệnh NOP (No Operation) ở phần đầu của mã tấn công.
Mục đích của việc này là để:
a) Tăng khả năng mã tấn công được thực hiện b) Tăng khả năng gây lỗi chương trình
c) Tăng khả năng gây tràn bộ đệm d) Tăng khả năng phá hoại của mã tấn công
https://quizizz.com/print/quiz/61011762526b58001b67275b 17/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
52. Tìm phát biểu đúng trong các phát biểu sau:
53.
Các vùng bộ nhớ thường bị tràn gồm:
a) Ngăn xếp (Stack) và vùng nhớ cấp phát b) Ngăn xếp (Stack) và Bộ nhớ đệm (Cache)
động (Heap)
c) Hàng đợi (Queue) và Ngăn xếp (Stack)
d) Hàng đợi (Queue) và vùng nhớ cấp phát động
(Heap)
54.
Lỗ hổng an ninh trong một hệ thống là:
a) Các điểm yếu trong hệ điều hành b) Bất kỳ điểm yếu nào trong hệ thống cho
phép mối đe dọa có thể gây tác hại
c) Các điểm yếu trong các phần mềm ứng
d) Tất cả điểm yếu hoặc khiếm khuyết trong hệ
dụng
thống
https://quizizz.com/print/quiz/61011762526b58001b67275b 18/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
55. Nguyên nhân của sự tồn tại các điểm yếu trong hệ thống có
thể do:
a) Lỗi quản trị b) Tất cả các khâu trong quá trình phát triển và
vận hành
c) Lỗi cấu hình hoạt động d) Lỗi thiết kế, lỗi cài đặt và lập trình
56.
Trên thực tế, có thể giảm khả năng bị tấn công nếu có thể...
a) Giảm thiểu các lỗ hổng bảo mật b) Triệt tiêu được hết các nguy cơ
c) Kiểm soát chặt chẽ người dùng d) Triệt tiêu được hết các mối đe dọa
57.
Sâu SQL Slammer tấn công khai thác lỗi tràn bộ đệm trong hệ
quản trị cơ sở dữ liệu:
58.
Các lỗ hổng bảo mật thường tồn tại nhiều nhất trong thành phần
nào của hệ thống:
https://quizizz.com/print/quiz/61011762526b58001b67275b 19/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
59. Trong tấn công khai thác lỗi tràn bộ đệm, tin tặc thường sử
dụng shellcode. Shellcode đó là dạng:
a) Mã máy b) Mã C/C++
60.
Lỗ hổng bảo mật (Security vulnerability) là một điểm yếu tồn
tại trong một hệ thống cho phép tin tặc:
61.
Lỗi tràn bộ đệm là lỗi trong khâu:
62.
Đâu là dạng lỗ hổng bảo mật thường gặp trong hệ điều hành
và các phần mềm ứng dụng?
https://quizizz.com/print/quiz/61011762526b58001b67275b 20/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
63. Loại tấn công nào sau đây chiếm quyền truy nhập đến tài
nguyên lợi dụng cơ chế điều khiển truy nhập DAC?
64.
Đâu là tên viết đúng của Hệ thống phát hiện đột nhập/xâm nhập?
65.
Mức độ nghiêm trọng chia Microsoft là
a) Cao, Trung bình, Thấp, Yếu b) Nguy hiểm, Quan trọng, Trung bình, Thấp
c) Cao, Quan trọng, Trung bình, Không quan
d) Nguy hiểm, Cao, Trung bình, Thấp
trọng
66.
Tác hại của lỗi tràn bộ đệm là:
a) Gây mất dữ liệu của người dùng b) Có thể khiến cho ứng dụng ngừng hoạt
động, gây mất dữ liệu hoặc thậm chí giúp kẻ
tấn công kiểm soát hệ thống
c) Chiếm quyền kiểm soát và phá hỏng hệ d) Khiến chương trình ngừng hoạt động
thống
https://quizizz.com/print/quiz/61011762526b58001b67275b 21/84
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
67. Đâu không phải là một trong các biện pháp phòng chống lỗi
không kiểm tra đầu vào
68.
Các dạng dữ liệu cần kiểm tra là
a) Các dữ liệu được đưa ra bởi hệ thống b) Các dữ liệu từ mạng hoặc các nguồn không
tin cậy
c) Các file âm thanh, hình ảnh, hoặc đồ họa do
d) Các trường dữ liệu text
người dùng hoặc các tiến trình khác cung
cấp
69.
Kẻ tấn công có thể kiểm tra tất cả các … đầu vào và thử tất cả các
… có thể khai thác được
https://quizizz.com/print/quiz/61011762526b58001b67275b 22/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
70.
Khi kiểm soát truy cập bị lỗi, một người dùng bình có thể … của
người quản trị và có toàn quyền truy nhập vào hệ thống
Đâu không phải là phương pháp phòng chống lỗ hổng điều khiển
71.
truy cập
72.
Đâu không phải là 1 vấn đề xảy với cơ chế xác thực
https://quizizz.com/print/quiz/61011762526b58001b67275b 23/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
73.
Đâu là một thao tác an toàn đối với file
a) Không kiểm tra mã trả về sau mỗi thao tác với b) Không kiểm tra chính xác loại file, định danh
file thiết bị, các links hoặc các thuộc tính khác của
file trước khi sử dụng
c) Sử dụng mật khẩu và quyền phù hợp để truy d) Thực hiện đọc/ghi file lưu ở những nơi mà các
cập người dùng khác cũng có thể ghi file đó
74.
Đâu không phải là 1 biện pháp khắc phục và tăng cường khả
năng để kháng cho hệ thống
75.
Một điều kiện đua tranh tồn tại khi có sự thay đổi … của 2 hay
một số sự kiện gây ra sự thay đổi … của hệ thống
https://quizizz.com/print/quiz/61011762526b58001b67275b 24/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
77.
Một trong các dạng lỗ hổng thường gặp trong hệ điều hành và
các phần mềm ứng dụng là
78.
Trong điểm yếu bảo mật do các điều kiện tranh đua, Kẻ tấn công
có thể lợi dụng … giữa 2 sự kiện để …, đổi tên file hoặc can
thiệp vào quá trình hoạt động bình thường của hệ thống
a) Khoảng thời gian / Thay đổi biến b) Khoảng cách / Thay đổi biến
c) Khoảng cách / Chèn mã độc d) Khoảng thời gian / Chèn mã độc
79.
Các lỗ hổng bảo mật trên hệ thống là do
https://quizizz.com/print/quiz/61011762526b58001b67275b 25/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
80. Tìm phát biểu đúng trong các phát biểu sau:
81.
Khác biệt cơ bản của vi rút và sâu là:
a) Sâu Có khả năng phá hoại lớn lơn b) Sâu có khả năng tự lây lan mà không cần
tương tác của người dùng
c) Vi rút có khả năng phá hoại lớn lớn d) Vi rút có khả năng tự lây lan mà không cần
tương tác của người dùng
82.
Dạng tấn công gây ngắt quãng dịch vụ hoặc kênh truyền thông
cho người dùng bình thường là:
a) Fabrications b) Modifications
c) Interceptions d) Interruptions
83.
Tấn công nghe lén là kiểu tấn công:
https://quizizz.com/print/quiz/61011762526b58001b67275b 26/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
84. Dạng tấn công chặn bắt thông tin truyền trên mạng để sửa
đổi hoặc lạm dụng là:
a) Interruptions b) Interceptions
c) Fabrications d) Modifications
85.
Có thể phòng chống tấn công Smurf bằng cách cấu hình các máy
và router không trả lời...
86.
Đâu là một kỹ thuật tấn công Dos?
87.
Dạng tấn công giả mạo thông tin thường để đánh lừa người
dùng thông thường là:
a) Fabrications b) Modifications
c) Interruptions d) Interceptions
https://quizizz.com/print/quiz/61011762526b58001b67275b 27/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
88. Kỹ thuật tấn công Smurf sử dụng giao thức ICMP và Cơ chế
gửi…
a) Unicast b) Broadcast
c) Multicast d) Anycast
89.
Pharming là kiểu tấn công vào…
90.
Đây là một công cụ kiểm tra lỗ hổng tấn công chèn mã SQL trên
các website:
a) SQLmap b) SQLite
91.
Khác biệt cơ bản giữa tấn công DoS và DDoS là:
https://quizizz.com/print/quiz/61011762526b58001b67275b 28/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
92. Các máy tính ma/máy tính bị chiếm quyền điều khiển
thường được tin tặc sử dụng để...
a) Gửi thư rác, thư quảng cáo b) Đánh cắp dữ liệu từ máy chủ cơ sở dữ liệu
c) Thực hiện tấn công tràn bộ đệm. d) Gửi các yêu cầu tấn công chèn mã
93.
Trong dạng tấn công vào mật khẩu dựa trên từ điển, tin tặc đánh
cắp mật khẩu của người dùng bằng cách:
a) Tìm mật khẩu trong từ điển các mật khẩu b) Lắng nghe trên đường truyền để đánh cắp
mật khẩu
c) Thử các từ có tần suất sử dụng cao làm
d) Vét cận các mật khẩu có thể có
mật khẩu trong từ điển
94.
Một trong các phương thức lây lan thường gặp của sâu
mạng là:
a) Lây lan thông qua dịch vụ POP b) Lây lan thông qua khả năng thực thi từ xa
c) Lây lan thông qua Microsoft Office d) Lây lan thông qua sao chép các file
95.
Đây là một kỹ thuật tấn công Dos?
https://quizizz.com/print/quiz/61011762526b58001b67275b 29/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
97.
Mật khẩu an toàn trong thời điểm hiện tại là mật khẩu có:
98.
Nguy cơ cao nhất mà một cuộc tấn công chèn mã SQL có thể
gây ra cho một hệ thống là:
a) Vượt qua các khâu xác thực người dùng b) Đánh cắp các thông tin trong cơ sở dữ liệu
c) Chiếm quyền điều khiển hệ thống d) Chèn, xóa hoặc sửa đổi dữ liệu
https://quizizz.com/print/quiz/61011762526b58001b67275b 30/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
99. Một trong các biện pháp có thể sử dụng để phòng chống
tấn công kiểu người đứng giữa là:
a) Sử dụng tường lửa để ngăn chặn b) Sử dụng chứng chỉ số để xác thực thông tin
nhận dạng các bên
c) Sử dụng các hệ thống IPS/IDS d) Sử dụng mã hóa để đảm bảo tính bí mật
các thông điệp truyền
100.
Macro viruses là loại viruses thường lây nhiễm vào…
101.
Tấn công kiểu Social Engineering là dạng tấn công khai thác yếu
tố nào sau đây trong hệ thống?
a) Người dùng
b) Máy chủ
c) Hệ điều hành & ứng dụng
d) Máy trạm
https://quizizz.com/print/quiz/61011762526b58001b67275b 31/84
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
102.
Câu lệnh SQL nào tin tặc thường sử dụng trong tấn công chèn
mã SQL để đánh cắp các thông tin trong cơ sở dữ liệu?
a) UNION SELECT
b) INSERT SELECT
c) UNION INSERT
d) SELECT UNION
103.
Phishing là một dạng của loại tấn công sử dụng...
a) Kỹ thuật xã hội
b) Kỹ thuật chèn mã
c) Kỹ thuật gây tràn bộ đệm
d) Kỹ thuật giả mạo địa chỉ IP
104.
Các dạng phần mềm độc hại (malware) có khả năng tự nhân
bản gồm:
105.
Một trong các cách virus thường sử dụng để lây nhiễm vào các
chương trình khác là:
https://quizizz.com/print/quiz/61011762526b58001b67275b 32/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
106.
Trong tấn công DDoS phản chiếu hay gián tiếp, có sự tham gia
của một số lượng lớn máy chủ trên mạng Internet không bị tin
tặc chiếm quyền điều khiển. Các máy chủ này được gọi là...
a) Requesters
b) Reflectors
c) Injectors
d) Forwarders
107.
Mục đích chính của tấn công giả mạo địa chỉ IP là:
108.
Trojan horses là dạng phần mềm độc hại thường giành quyền
truy nhập vào các file của người dùng khai thác cơ chế điều
khiển truy nhập...
a) Rule-Based
b) МАС
c) Role-Based d) DAC
https://quizizz.com/print/quiz/61011762526b58001b67275b 33/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
109.
Một trong các biện pháp hiệu quả để phòng chống Macro virus
:
110.
Đâu là một biện pháp phòng chống SYN Floods:
a) SYN Cache
b) SYN Firewalls
c) SYN Proxy
d) SYN IDS
111.
Các zombie thường được tin tặc sử dụng để:
112.
Tấn công kiểu Social Engineering có thể cho phép tin tặc:
https://quizizz.com/print/quiz/61011762526b58001b67275b 34/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
113.
Tấn công bằng mã độc có thể gồm:
114.
Tại sao việc sử dụng thủ tục cơ sở dữ liệu (Stored procedure) là
một trong các biện pháp hiệu quả để ngăn chặn triệt để tấn công
chèn mã SQL ?
115.
Dạng tấn công chèn mã được tin tặc sử dụng phổ biến trên các
trang web nhắm đến các cơ sở dữ liệu là:
https://quizizz.com/print/quiz/61011762526b58001b67275b 35/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
116.
Đâu là một trong các biện pháp phòng chống tấn công khai thác
lỗi tràn bộ đệm?
117.
Để thực hiện tấn công Smurf, tin tặc phải giả mạo địa chỉ gói
tin ICMP trong yêu cầu tấn công. Tin tặc sử dụng…
118.
Để thực hiện tấn công DDOS, tin tặc trước hết cần chiếm quyền
điều khiển của một lượng lớn máy tính. Các máy tính bị chiếm
quyền điều khiển thường được gọi là:
a) Worms
b) Trojans
c) Zombies
d) Viruses
https://quizizz.com/print/quiz/61011762526b58001b67275b 36/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
119.
Điểm yếu là
120.
Tìm phát biểu đúng
121.
Đâu không phải là mối quan hệ giữa mối đe dọa và lỗ hổng
https://quizizz.com/print/quiz/61011762526b58001b67275b 37/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
122.
Dạng tấn công liên quan đến việc nghe trộm trên đường truyền
và chuyển hướng thông tin để sử dụng trái phép là
a) Modifications
b) Fabrications
c) Interruptions
d) Interceptions
123.
Đâu không phải là 1 kiểu tấn công thụ động
124.
Đâu không phải là 1 dạng tấn công
125.
Đâu là một nguyên nhân dẫn dến bị tấn công bằng mã độc
https://quizizz.com/print/quiz/61011762526b58001b67275b 38/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
Đâu không phải là một biện pháp phòng chống dựa trên
126.
thiết lập quyền truy nhập người dùng phù hợp
127.
Trong tấn công DoS, việc gửi một lượng lớn yêu cầu gây cạn kiệt
tài nguyên hệ thống hoặc băng thông đường truyền là loại tấn
công nào
a) Logic attacks
b) Flooding attacks
c) SYN cache
d) Sniffing
128.
SYN floods là kỹ thuật gây … các gói tin mở kết nối TCP
a) Dừng
b) Ngập lụt
c) Giả mạo
d) Hỏng hóc
https://quizizz.com/print/quiz/61011762526b58001b67275b 39/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
129.
Đâu không phải là cách phòng chống SYN floods
130.
Điểm khác biệt của Reflective DDoS so với DDoS là gì
131.
Đâu không phải là 1 các tấn công kiểu Social Engineering
https://quizizz.com/print/quiz/61011762526b58001b67275b 40/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
132. Tìm phương án sai, Tấn công bằng bomb thư có thể thực hiện
bằng
133.
Chọn phát biểu đúng về logic bomb
134.
Thường được “nhúng” vào các chương trình bình thường và
thường hẹn giờ để “phát nổ” trong một số điều kiện cụ thể
a) Mã độc / Có ích
b) Mã máy / Có ích
c) Mã độc / Thông dụng
d) Mã máy / Thông dụng
https://quizizz.com/print/quiz/61011762526b58001b67275b 41/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
135.
Trojan horse thường được sử dụng để
a) Thực thi trực tiếp các tác vụ, mà tác giả của
b) Thực thi gián tiếp các tác vụ, mà tác giả của
chúng không thể thực hiện gián tiếp tiếp dù đã
chúng không thể thực hiện trực tiếp tiếp do
được cấp quyền truy nhập
không có quyền truy nhập
c) Thực thi gián tiếp các tác vụ, mà tác giả của
d) Thực thi trực tiếp các tác vụ
chúng không thể thực hiện trực tiếp tiếp tiếp do
không thể truy nhập
136.
Zombie là một chương trình được thiết kế để giành quyền
… một máy tính có kết nối Internet, và sử dụng máy tính bị kiểm
soát để … các hệ thống khác
137.
Tìm phát biểu sai trong các phát biểu sau về vòng đời của virus
https://quizizz.com/print/quiz/61011762526b58001b67275b 42/84
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
138.
Đâu không phải một phương pháp lây lan của Worms
139.
Loại mã nguồn độc hại nào có thể được cài đặt song không gây
tác hại cho đến khi một hoạt động nào đó được kích hoạt?
a) Logic bomb
b) Trojan horse
c) Sâu
d) Stealth virus
140.
PGP đảm bảo tính bí mật thông điệp bằng cách sử dụng:
https://quizizz.com/print/quiz/61011762526b58001b67275b 43/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
141.
Số lượng thao tác trong mỗi vòng xử lý của hàm băm MD5 là:
a) 16
b) 14
c) 12
d) 18
142.
Trong các cặp khoá sau đây của hệ mật RSA với p=5 ; q=7 ,
cặp khóa nào có khả năng đúng nhất :
a) (e = 4 , d =11)
b) ( e = 3 , d =18)
c) (e = 12 , d =11)
d) ( e = 7 , d =23)
143.
Thuật giải SHA-1 dùng để :
a) Tạo chữ ký số
b) Tạo một giá trị băm có độ dài cố định 256 bit
144.
Một hệ mã hóa (cryptosystem) được cấu thành từ hai thành phần
chính gồm:
https://quizizz.com/print/quiz/61011762526b58001b67275b 44/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
145.
Giải thuật mã hóa và giải mã
a) AND
b) XOR
c) OR
d) NOT
146.
Kích thước khối dữ liệu xử lý của giải thuật mã hóa AES là:
a) 64 bit
b) 192 bit
c) 128 bit
d) 160 bit
147.
Điểm khác nhau chính giữa hai loại hàm băm MDC và MAC là:
148.
Một trong các điểm yếu của các hệ mã hóa khóa công khai là:
a) Tốc độ chậm
b) Khó cài đặt trên thực tế
c) Khó khăn trong quản lý và phân phối khóa
d) Độ an toàn thấp
https://quizizz.com/print/quiz/61011762526b58001b67275b 45/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
Hai thuộc tính cơ bản quan trọng nhất của một hàm băm là:
149.
150.
Độ an toàn của hệ mật mã RSA dựa trên...
151.
Khi sinh cặp khóa RSA, các số nguyên tố p và q nên được chọn
với kích thước…
https://quizizz.com/print/quiz/61011762526b58001b67275b 46/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
152.
Tìm phát biểu đúng về mã hóa khóa bất đối xứng
(Asymmetric key cryptography):
153.
Tìm phát biểu đúng về mã hóa khóa đối xứng (Symmetric key
cryptography):
154.
Số lượng vòng lặp chính thực hiện xáo trộn dữ liệu theo hàm
Feistel (F) trong giải thuật DES là:
a) 20
b) 18
c) 14
d) 16
https://quizizz.com/print/quiz/61011762526b58001b67275b 47/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
155. Các hộp thay thế s-box trong giải thuật DES có số bít đầu
vào và đầu ra tương ứng là:
156.
Một trong các ứng dụng phổ biến của các hàm băm là để tạo
chuỗi...
a) CheckNum
b) Checksum
c) CheckTotal
d) CheckError
157.
Trong quá trình xử lý thông điệp đầu vào tạo chuỗi băm, số
lượng vòng xử lý của hàm băm SHA1 là:
a) 70
b) 60
c) 80
d) 90
158.
Giải thuật mã hóa AES được thiết kế dựa trên…
https://quizizz.com/print/quiz/61011762526b58001b67275b 48/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
Một trong các điểm yếu của các hệ mã hóa khóa đối
159. xứng
là:
160.
Số vòng lặp chuyển đổi cần thực hiện để chuyển bản rõ thành bản
mã của giải thuật mã hóa AES với khóa 192 bít là:
a) 10
b) 14
c) 12
d) 16
161.
Một trong các ứng dụng phổ biến của các hàm băm một chiều
là để...
162.
PGP đảm bảo tính xác thực thông điệp bằng cách:
https://quizizz.com/print/quiz/61011762526b58001b67275b 49/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
163.
Kích thước khóa hiệu dụng của hệ mã hóa DES là:
a) 128 bít
b) 56 bít
c) 48 bít
d) 64 bít
164.
Trong mã hóa dòng (stream cipher), dữ liệu được xử lý
theo…
165.
Trong hệ mật mã RSA, quan hệ toán học giữa khóa công khai e
và số Phi(n) là:
166.
Các giải thuật mã hóa khóa đối xứng thông dụng gồm:
https://quizizz.com/print/quiz/61011762526b58001b67275b 50/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
167. Trong hệ mật mã RSA, quan hệ toán học giữa khóa riêng d
và khóa công khai e là:
168.
Giải thuật mã hóa AES vận hành dựa trên một ma trận 4x4, được
gọi là...
a) States
b) Stock
c) Status
d) State
169.
Đâu là một ứng dụng của mã hóa?
a) PPG
b) PGG
c) PGP
d) GPP
170.
Phần xử lý chính của SHA1 làm việc trên một chuỗi được gọi là
state. Kích thước của state là:
a) 150 bít
b) 180 bít
c) 170 bít
d) 160 bít
https://quizizz.com/print/quiz/61011762526b58001b67275b 51/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
172.
Văn bản sau khi được mã hóa gọi là gì?
173.
Đặc tính nào sau đây không thuộc chức năng bảo mật
thông tin trong các hệ thống mật mã?
a) Bảo mật.
b) Không chối từ.
c) Hiệu quả.
d) Toàn vẹn.
174.
Ở hệ mật mã nào người gửi và người nhận thông diệp sử dụng
cùng một khóa mã khi mã hóa công khai và giải mã?
a) Đối xứng.
b) Difie-Hellman.
c) Không đối xứng.
d) RS.
https://quizizz.com/print/quiz/61011762526b58001b67275b 52/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
175. Chuẩn nào sau đây được chính phủ Mỹ sử dụng thay thế
cho DES như là một chuẩn mã hóa dữ liệu?
a) AES b) ECC
c) 3DES d) DSA
176.
Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng
các khóa khác nhau khi mã hóa và giải mã ?
177.
Khi giá trị hàm băm của hai thông điệp khác nhau có giá trị tương
tự nhau, ta gọi hiện tượng này là gì ?
178.
Nếu muốn xem một tài liệu “bảo mật”được mã hóa trên hệ mật
bất đối xứng do người khác gởi đến , bạn phải sử dụng khóa nào
để giải mật tài liệu?
https://quizizz.com/print/quiz/61011762526b58001b67275b 53/84
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
180.
Thuật giải MD5 cho ta một giá trị băm có độ dài :
a) 512 bit
b) 156 bit
c) 128 bit
d) 256 bit
181.
Các hệ mã hóa khóa công khai sử dụng một cặp khóa: public
key và private key. Các yêu cầu đối với public key và private
key là:
182.
Kích thức khóa có thể của hệ mã hóa AES là:
183. Kích thước khóa hiệu dụng của hệ mã hóa DES là:
a) 56 bit
b) 128 bit
c) 48 bit
d) 64 bit
184.
Số lượng vòng lặp chuyển đổi cần thực hiện để chuyển bản rõ
thành bản mã trong hệ mã hóa AES khóa 128 bit là:
a) 16
b) 10
c) 14
d) 12
185.
Bước MixColumns (trộn cột) trong vòng lặp chuyển đổi
trong hệ mã hóa AES thực hiện việc:
https://quizizz.com/print/quiz/61011762526b58001b67275b 55/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
186.
Phát biểu nào sau đây đúng với kỹ thuật mã hóa khóa bí mật
187.
Ưu điểm của kỹ thuật mã hóa khóa công khai so với mã hóa khóa
bí mật là:
188.
Yêu cầu để đảm bảo sử dụng mã hóa đối xứng là
https://quizizz.com/print/quiz/61011762526b58001b67275b 56/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
189.
Các thuật tóan nào sau đây là thuật tóan mã hóa đối xứng
190.
Các phát biểu sau đây phát biểu nào đúng
191.
Mã hóa nào sau đây là một tiêu chuẩn dùng để phát triển cho
việc tạo ra thông điệp an toàn?
192.
Các yếu tố ảnh hưởng đến quá trình mã hóa
https://quizizz.com/print/quiz/61011762526b58001b67275b 57/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
193.
MAC là một từ cấu tạo bằng những chữ đầu của một nhóm nào
liên quan đến mật mã ?
194.
Nội dung nào sau đây không cần sử dụng mật mã ?
a) Xác thực
b) Bảo mật
c) Toàn vẹn
d) Truy cập
195.
Thuật giải MD5 dùng để :
196.
Trong DES mỗi hàm chọn Si được dùng để :
https://quizizz.com/print/quiz/61011762526b58001b67275b 58/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
198.
Hệ mật DES xử lý từng khối “ plain text ” có độ dài :
a) 32 bit
b) 56 bit
c) 48 bit
d) 64 bit
199.
Số lượng các khóa phụ (subkey) cần được tạo ra từ khóa
chính trong giải thuật DES là:
a) 14
b) 16
c) 18
d) 12
200.
Sử dụng nhiêu bit với DES để có hiệu quả?
a) 16
b) 64
c) 56
d) 32
https://quizizz.com/print/quiz/61011762526b58001b67275b 59/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
201.
Thuật giải SHA là :
202.
Quản trị văn phòng của bạn đang được huấn luyện để thực hiện
sao lưu máy chủ. Phương pháp xác thực nào là lý tưởng đối với
tình huống này ?
203.
Phát biểu nào sau đây đúng với cơ chế điều khiển truy cập
MAC:
https://quizizz.com/print/quiz/61011762526b58001b67275b 60/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
204. Các loại khoá mật mã nào sau đây dễ bị crack nhất ?
a) 128 bit
b) 256 bit
c) 40 bit
d) 56 bit
205.
Nguyên tắc bảo mật tài nguyên của mô hình Bell-La Padula là:
206.
Tính bảo mật của kỹ thuật điều khiển truy nhập sử dụng mật
khẩu dựa trên:
207.
Phát hiện tấn công, xâm nhập dựa trên bất thường có tiềm
năng phát hiện các loại tấn công, xâm nhập mới là do:
https://quizizz.com/print/quiz/61011762526b58001b67275b 61/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
208.
Một trong các điểm yếu làm giảm hiệu quả của phát hiện
tấn công, xâm nhập dựa trên bất thường là:
209.
Phát hiện tấn công, xâm nhập dựa trên bất thường dựa
trên giá thiết:
210.
Ưu điểm của điều khiển truy nhập dựa trên các đặc điểm sinh
trắc học là:
https://quizizz.com/print/quiz/61011762526b58001b67275b 62/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
211.
Một ưu điểm của tường lửa có trạng thái so với tường lửa
không trạng thái là:
212.
Các phương pháp xử lý, phân tích dữ liệu và mô hình hoá
trong phát hiện tấn công, xâm nhập dựa trên bất thường, gồm:
213.
Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập dựa
trên vai trò - RBAC:
https://quizizz.com/print/quiz/61011762526b58001b67275b 63/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập DAC:
214.
215.
Đâu là một công cụ có khả năng rà quét các lỗ hổng chèn mã
SQL cho các trang web?
a) nmap
b) Nessus vulnerability scanner
c) Acunetix Web Vulnerability Scanner
d) Microsoft Baseline Security Analyzer
216.
Danh sách điều khiển truy nhập ACL thực hiện việc quản lý
quyền truy nhập đến các đối tượng cho người dùng bằng cách:
https://quizizz.com/print/quiz/61011762526b58001b67275b 64/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
217.
Tường lửa không thể chống lại...
218.
Sự khác biệt chính giữa hệ thống ngăn chặn xâm nhập (IPS) và
hệ thống phát hiện xâm nhập (IDS) là:
219.
Tường lửa lọc gói có thể lọc các thông tin nào trong gói tin?
https://quizizz.com/print/quiz/61011762526b58001b67275b 65/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
220.
Không nên sử dụng nhiều hơn 1 phần mềm quét virus chạy ở chế
độ quét theo thời gian thực trên một máy tính vì:
221.
Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập bắt
buộc MAC:
222.
Đâu là một loại tường lửa?
a) Application server
b) Gateway server
c) Server gateway
d) Application-level gateway
https://quizizz.com/print/quiz/61011762526b58001b67275b 66/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
223.
Ví điện tử Paypal là một dạng...
a) The ATM
b) Thẻ thông minh (smart card)
c) Thẻ bài (token)
d) Khóa mã (encrypted key)
224.
Dạng xác thực sử dụng các thông tin nào dưới đây đảm bảo độ an
toàn cao hơn?
225.
Một trong các dạng khóa mã (encrypted keys) được sử dụng rộng
rãi trong điều khiển truy nhập là:
a) Mobile-token
b) The ATM
c) Chứng chỉ số khóa công khai
d) E-token
226.
Tại sao một hệ thống phát hiện xâm nhập dựa trên chữ ký
không thể phát hiện các tấn công, xâm nhập mới?
https://quizizz.com/print/quiz/61011762526b58001b67275b 67/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
227.
23. Ưu điểm của thẻ bài (token) so với thẻ thông minh
(smart card) trong điều khiển truy nhập là:
228.
Phương pháp xác thực nào dưới đây có thể cung cấp khả năng
xác thực có độ an toàn cao nhất?
229.
Đâu là các tính năng của kiểm soát truy nhập sử dụng
tường lửa?
230.
Ba cơ chế điều khiển truy nhập thông dụng gồm:
https://quizizz.com/print/quiz/61011762526b58001b67275b 68/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
231.
Mục đích chính của điều khiển truy nhập là để đảm bảo các
thuộc tính an ninh của thông tin, hệ thống và các tài nguyên,
gồm:
232.
Số lượng nhân tố (factor) xác thực sử dụng trong điều khiển truy
nhập dựa trên thẻ thông minh là:
a) 2
b) 3
c) 4
d) 1
233.
Một nhiệm vụ chính của các hệ thống IDS/IPS là:
https://quizizz.com/print/quiz/61011762526b58001b67275b 69/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
234.
Hai dịch vụ quan trọng nhất của một hệ thống điều khiển truy
nhập là:
a) Authentication và Administrator
b) Administrator và Authorization
c) Authenticator và Administrator
d) Authentication và Authorization
235.
Tìm phát biểu đúng về phát hiện xâm nhập dựa trên chữ ký và
phát hiện xâm nhập dựa trên bất thường:
236.
Tìm phát biểu đúng về dịch vụ xác thực trong điều khiển truy
nhập:
https://quizizz.com/print/quiz/61011762526b58001b67275b 70/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
237. Yếu tố nào cần được sử dụng kết hợp với một thẻ thông
minh để xác thực?
238.
Qui trình xác thực nào sử dụng nhiều hơn một yếu tố xác thực
để login?
a) Đa yếu tố ( multi-factor)
b) Thẻ thông minh
c) Sinh trắc học
d) Kerberos
239.
Một trong các nhược điểm chính của điều khiển truy nhập dựa
trên các đặc điểm sinh trắc học là:
240.
Ưu điểm của mật khẩu một lần (OTP-One Time Password) so
với mật khẩu truyền thống là:
https://quizizz.com/print/quiz/61011762526b58001b67275b 71/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
241. Kỹ thuật tấn công SYN Floods khai thác điểm yếu trong
khâu nào trong bộ giao thức TCP/IP?
242.
Một điểm yếu điển hình trong hệ thống điều khiển truy cập là
việc sử dụng mật khẩu dễ đoán hoặc mật khẩu được lưu ở dạng
rõ. Đây là điểm yếu thuộc khâu:
243.
Để đảm bảo an toàn cho hệ thống điều khiển truy cập, một trong
các biện pháp phòng chống hiệu quả là:
https://quizizz.com/print/quiz/61011762526b58001b67275b 72/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
244. Điều khiển truy nhập dựa trên luật (Rule-based access
control) được sử dụng phổ biến trong:
a) SSL/TLS b) VPN
c) Firewall d) Kerberos
245.
Phát hiện tấn công, xâm nhập dựa trên bất thường dựa
trên giả thiết:
246.
Các hệ thống phát hiện xâm nhập có thể thu thập dữ liệu
đầu vào từ…
a) Mạng
b) Các host
c) Các router
d) Mạng và các host
https://quizizz.com/print/quiz/61011762526b58001b67275b 73/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
247. Một hệ thống điều khiển truy nhập có thể được cấu thành
từ các dịch vụ nào sau đây:
c) Xác thực, trao quyền và quản trị d) Xác thực, đăng nhập và trao quyền
248.
Sau khi một user đã được định danh (identifed), điều gì cần phải
làm trước khi họ log vào một mạng máy tính ?
249.
Phát biểu nào sau đây đúng với cơ chế điều khiển truy cập
DAC:
https://quizizz.com/print/quiz/61011762526b58001b67275b 74/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
251.
Phát biểu nào sau đây đúng với cơ chế điều khiển truy cập
RBAC:
252.
Cho biết câu nào đúng trong các câu sau
https://quizizz.com/print/quiz/61011762526b58001b67275b 75/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
253. Đối với Firewall lọc gói, hình thức tấn công nào sau đây
được thực hiện
a) Nhái địa chỉ IP, tấn công giữa, tấn công biên
b) Nhái địa chỉ IP, tấn công đường đi nguồn, tấn
c) Nhái địa chỉ IP, tấn công vượt firewall, tấn công từng mẫu nhỏ
công đường đi nguồn d) Nhái địa chỉ IP, tấn công vượt firewall,tấn công
từng mẫu nhỏ
254.
Những chữ đầu của nhóm từ ACL là tên viết tắt của:
255.
Nên cài mức truy cập mặc định là mức nào sau đây?
a) Write access
b) Full access
c) No access
d) Read access
256.
Sau khi một user được định danh và xác thực hệ thống, để cho
phép user sử dụng tài nguyên bạn phải thực hiện điều gì?
a) Được enable
b) Được mã hóa
c) Phải được ủy quyền
d) Được truyền lại
https://quizizz.com/print/quiz/61011762526b58001b67275b 76/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
257.
Bộ lọc địa chỉ MAC được định nghĩa như :
258.
Các mức độ nhạy cảm của thông tin được chia từ cao xuống thấp
đối với an ninh quốc gia là:
259.
Đặc tính nào của các thiết bị mạng như router hay switch, cho
phép điều khiển truy cập dữ liệu trên mạng ?
a) Tường lửa
b) Danh sách điều khiển truy cập (ACL).
c) Cập nhật vi chương trình ( Firmware)
d) Giao thức DNS
https://quizizz.com/print/quiz/61011762526b58001b67275b 77/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
260. Yếu tố nào cần được sử dụng kết hợp với một thẻ thông
minh để xác thực ?
261.
Phương pháp quét võng mạc thích hợp nhất đối với các dịch vụ
nào sau đây?
a) Kiểm định
b) Kiểm soát truy cập
c) Xác thực
d) Bảo mật dữ liệu
262.
Yếu tố nào sau đây được coi là hữu ích nhất trong việc kiểm soát
truy cập khi bị tấn công từ bên ngoài ?
https://quizizz.com/print/quiz/61011762526b58001b67275b 78/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
263. Điểm khác nhau chính giữa các hệ thống ngăn chặn đột
nhập (IPS) và phát hiện đột nhập (IDS) là:
264.
Để đánh giá điểm mạnh của hệ thống IDS người ta dựa vào các
yếu tố sau :
265.
Khi thực hiện triển khai HIDS khó khăn gặp là
https://quizizz.com/print/quiz/61011762526b58001b67275b 79/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
266.
Bộ lọc gói thực hiện chức năng nào ?
267.
Hệ thống nào được cài đặt trên Host để cung cấp một tính năng
IDS ?
268.
Tổ chức chính cấp phát chứng chỉ được gọi là :
a) CRL
b) RA
c) LRA
d) CA
269.
Các phát biểu sau đây phát biểu là là đúng nhất
https://quizizz.com/print/quiz/61011762526b58001b67275b 81/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
Answer Key
1. a 29. b 57. d 85. d
2. d 30. b 58. b 86. c
3. a 31. a 59. a 87. a
4. c 32. d 60. d 88. b
5. c 33. c 61. b 89. c
6. d 34. a 62. c 90. a
7. c 35. d 63. c 91. a
8. b 36. b 64. c 92. a
9. d 37. a 65. b 93. c
10. d 38. c 66. b 94. b
11. c 39. c 67. a 95. b
12. c 40. c 68. a 96. a
13. b 41. a 69. b 97. c
14. b 42. b 70. a 98. c
15. d 43. b 71. c 99. b
16. d 44. c 72. b 100. c
17. d 45. c 73. c 101. a
18. d 46. b 74. c 102. a
19. b 47. b 75. a 103. a
20. c 48. c 76. b 104. b
21. d 49. c 77. d 105. d
22. b 50. d 78. d 106. b
23. b 51. a 79. c 107. d
24. c 52. c 80. b 108. d
25. b 53. a 81. b 109. a
26. d 54. b 82. d 110. a
27. c 55. b 83. b 111. a
28. c 56. a 84. d 112. d
https://quizizz.com/print/quiz/61011762526b58001b67275b 82/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
https://quizizz.com/print/quiz/61011762526b58001b67275b 83/8
7/28/2021 CSATTT - 300 câu hỏi thiếu nhi | Print - Quizizz
https://quizizz.com/print/quiz/61011762526b58001b67275b 84/8